Está en la página 1de 1

Red inalámbrica cifrada

Protección física de la
red
Red cableada

Recopilar información de uso


Sotware instalado
Ataques de denegación de servicio (DDoS)
Protección contra virus
Ataques de ingeniería social
En la red
Software potencialmente no deseables Ransomware Uso de hardware confiable
Periódicas
Copias de Continuas
Software espía Spyware
respaldo Remoto
Cifrado
Soluciones SIEM
La proliferación de software malicioso Malware

SQL Injection Sanitización


DNS spoofing Técnicas
El acceso secreto y no autorizado a
Cross-site request forgery como
sistemas informáticos Hacking
Se pueden generar
tecnicas
Amenazas Persistentes APTs

Proteger la información de riesgos


Seguridad de la información que puedan afectarla, en sus
diferentes formas y estados.

Proteger una red informática de los


Seguridad de red intrusos, ya sean atacantes dirigidos
o malware oportunista.
Categorias
Riesgos y amenazas
Seguridad de las aplicaciones  Mantener el software y los
El conjunto de acciones de carácter dispositivos libres de amenazas.
preventivo que tienen por objeto el
asegurar la infraestructura
computacional a traves de redes Fortalecer la posición estratégica en el ciberespacio
Seguridad operativa Procesos y decisiones para manejar
Proteger la información y proteger los recursos de datos. . Frenar el impacto de los ciberataques  en el entorno
digital en los sistemas Minimizar riesgos de naturaleza cibernética
interconectados.
Objetivos Lograr sistemas globales seguros
Se define como
Adaptar las tecnologías existentes
Generar nuevas tecnologías
Busca
Proteger la privacidad

Asegura que solo los individuos autorizados tengan


Personajes Mayores ataques Confidencialidad acceso a los recursos que se intercambian
Importantes informaticos
Ciberseguridad Integridad Garantizar la exactitud y completitud de la información
Titan Rain (2003) Principios
y los métodos de su proceso.
Sony (2011)
Steve Wozniak (cofundador de Apple)
Heartbleed Bug (2012 - 2014) Disponibilidad Control de flujo de datos que permita encontrar la
Jhon Draper (creador del primer Bluebox)
Sony (2014) información en el momento requerido
Kevin Mitnick (uno de los phreakers mas famosos)
Yahoo (2014)
Dan Kaminsky (conocido por descubrir el error de
WannaCry (2017)
envenenamiento de DNS)

Fases

Proporciona la “no renuncia” de la responsabilidad de los actores


Tecnologías No repudio que participan en una transacción en la cual se haga uso de
algún activo de información
1. Prevención
Existen Otros
regulaciones  principios Servicio de registro continuo de las acciones en las cuales esté
Trazabilidad
involucrado cualquier activo de información
Prevención de fugas de datos
Control de accesos y gestión Autenticación Realizar la verificación de la identidad y los privilegios sobre los
2.Localización activos de información de los actores que pretenden participar en
Encriptación de la dirección de
una transacción
dispositivos
Monitorización continua

Seguridad de red Internet de las cosas


Gestión de
vulnerabilidades Autenticación

3.Reacción Inteligencia artificial


Blockchain
Sistemas de recuperación
Pasos
Cloud computing y Big Data
Contramedidas: 
Entidades
Escaneo de Encargadas
vulnerabilidades Definición de acciones
para solucionar los
• Ley 527 de 1999 – Validez jurídica y probatoria de la información electrónica;
problemas detectados
• Ley 594 de 2000 – Ley General de Archivos – Criterios de Seguridad;
• Ley 962 de 2005 – Simplificación y Racionalización de Trámite. Atributos de seguridad en la información electrónica de entidades públicas;
Implementación de las Ministerio de las TIC • Ley 1150 de 2007 – Seguridad de la información electrónica en contratación en línea;
soluciones • Ley 1266 de 2008 – Habeas data financiera, y seguridad en datos personales;
Centro de Excelencia de la OTAN • Ley 1273 de 2008 – Delitos Informáticos y protección del bien jurídico tutelado que es la información;
Legislación • Ley 1341 de 2009 – Tecnologías de la Información y aplicación de seguridad;
para la Ciberdefensa
• Ley 1437 de 2011 – Procedimiento Administrativo y aplicación de criterios de seguridad;
• Ley 1480 de 2011 – Protección al consumidor por medios electrónicos. Seguridad en transacciones electrónicas;
la Oficina de las Naciones Unidas • Decreto Ley 019 de 2012 – Racionalización de trámites a través de medios electrónicos. Criterio de seguridad
contra la Droga y el Delito (UNODC) • Ley 1581 de 2012 – Ley estatutaria de Protección de datos personales;
• Ley 1623 de 2013 – Ley de Inteligencia – Criterios de seguridad
• Ley 1712 de 2014 – Transparencia en el acceso a la información pública;

Identificar qué sistemas han sido compromet

Determinar direcciones IP de atacantes • Decreto 2364 de 2012 – Firma electrónica


• Decreto 2609 de 2012 – Expediente electrónico
Confirmación del tipo de ataque • Decreto 2693 de 2012 – Gobierno electrónico
Normativa
• Decreto 1377 de 2013 – Protección de datos personales
• Decreto 1510 de 2013 – Contratación Pública electrónica
Aislar sistemas afectados • Decreto 333 de 2014 – Entidades de certificación digital

También podría gustarte